domingo, 20 de febrero de 2011

HERRAMIENTAS ADMINISTRATIVAS DEL SISTEMA OPERATIVO DE RED

El Visor de sucesos






En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador.
Los sucesos más importantes aparecen como un mensaje en la pantalla. Los sucesos cuya importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de datos de sucesos. Esta base de datos está organizada en tres registros de sucesos: sistema, seguridad y aplicación. La herramienta de NT que permite visualizar y administrar estos registros es el Visor de sucesos:
 Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. Podemos seleccionar el registro que deseemos ver con las opciones Sistema, Seguridad y Aplicación del menú Registro.
Cada línea del registro está formada por:
- un icono, que indica la importancia del suceso
- la fecha y hora en que se produjo el suceso.
- el módulo del sistema que ha generado el suceso.
- la categoría en la que se halla clasificada el suceso.
- el número de identificación del suceso.
- el usuario que ha generado el suceso.
- el ordenador en el que se ha generado el suceso.
Se puede ver más información del suceso haciendo doble clic sobre el suceso.
 El registro más usado es el del sistema, ya que recoge las incidencias de funcionamiento del sistema operativo. Cada vez que se arranca el sistema el módulo Eventlog añade un suceso al registro del sistema indicando que se ha activado el servicio de registro de sucesos. Si recorremos la lista de sucesos hacia arriba podremos comprobar si algún servicio o dispositivo no funciona correctamente. El caso más usual, es el mal funcionamiento del adaptador de red, suele generar una cascada de sucesos, dada la interdependencia de los servicios de red.
El registro de seguridad es el lugar donde se almacenan los sucesos generados por el sistema de auditoria. El sistema de auditoria se activa desde al administrador de usuarios.
El registro de aplicaciones es el lugar donde las aplicaciones de usuario, tales como servidores de bases de datos y de información, registran sus sucesos, de manera que no interfieren con los generados por el sistema.
Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como..
 Se pueden guardar los registros con un formato propio o como ficheros de texto, simple o delimitado por comas. Esto es especialmente útil para luego procesar el archivo con algún programa, quizás un filtro diseñado a medida para la solución de algún problema específico. Se puede abrir un registro previamente guardado con el menú Registro/Abrir.
Desde la opción Registro/Configurar los registros podemos acceder al cuadro de
diálogo "Configurar registros de sucesos"
 Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64
K) y la forma de vaciar el registro. se puede seleccionar:
· que el sistema borre los sucesos según necesite. Es la habitual.
· que borre los sucesos con una cierta antigüedad.
· obligar al borrado manual. Esta opción se debería seleccionar en sistema donde la seguridad
sea vital, para el registro de seguridad.

CARPETAS COMPRIMIDAS


En informática, ZIP o zip es un formato de almacenamiento sin pérdida, muy utilizado para lacompresión de datos como documentos, imágenes o programas.

Para este tipo de archivos se utiliza generalmente la extensión ".zip".

Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso más habitual.


ZIP es un formato de fichero bastante simple, que comprime cada uno de los archivos de forma separada. Comprimir cada archivo independientemente del resto de archivos comprimidos permite recuperar cada uno de los ficheros sin tener que leer el resto, lo que aumenta el rendimiento. El problema, es que el resultado de agrupar un número grande de pequeños archivos es siempre mayor que agrupar todos los archivos y comprimirlos como si fuera uno sólo. A cambio, esto permite extraer cada archivo de forma independiente sin tener que procesar el archivo desde el principio.

La especificación de ZIP indica que cada archivo puede ser almacenado, o bien sin comprimir, o utilizando una amplia variedad de algoritmos de compresión. Sin embargo, en la práctica, ZIP se suele utilizar casi siempre con el algoritmo de Phil Katz.

ZIP soporta un sistema de cifrado simétrico basado en una clave única. Sin embargo, este sistema de cifrado es débil ante ataques de texto plano, ataque de diccionario y fuerza bruta. También soporta distribuir las partes de un archivo comprimido en distintos medios, generalmente disquetes.

Con el tiempo, se han ido incluyendo nuevas características, como nuevos métodos de cifrado. Sin embargo, estas nuevas características no están soportadas por las aplicaciones más utilizadas.
]Métodos de compresión
Shrinking (Contracción) (método 1)La Contracción es una variante de LZW con unos pequeños ajustes. Como tal, estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la patente cubría la decompresión, pero por si acaso, algunos proyectos libres, como Info-ZIP decidieron no incluirlo en sus productos por defecto.
Reducing (Reducción) (métodos 2-5)La Reducción implica una combinación de compresiones de secuencias de bytes y aplicación de una codificación estadística del resultado.
Imploding (Implosión) (método 6)La Implosión implica comprimir secuencias de bytes repetidamente con una función de ventana deslizante, y posteriormente, comprimir el resultado utilizando múltiples árboles Shannon-Fano.
Tokenizing (método 7)Este método está reservado. La especificación PKWARE no define un algoritmo para él.
Deflate and enhanced deflate (métodos 8 y 9)Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido.
Biblioteca de compresión de datos de PKWARE por Imploding (método 10)La especificación oficial del formato no da más información sobre este método.
Método 11Este método está reservado por PKWARE.
Bzip2 (método 12)Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo las de Windows).





Usuarios y grupos locales




Usuarios y grupos locales se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor:
Clientes que utilicen Microsoft® Windows® 2000 Professional o Windows XP Professional

Servidores miembro que ejecuten cualquiera de los productos de las familias de servidores de Microsoft Windows 2000 Server o Windows Server 2003

Servidores independientes que ejecuten cualquiera de los productos de las familias de servidores de Microsoft Windows 2000 Server o Windows Server 2003


Usuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

No puede utilizar Usuarios y grupos locales para ver las cuentas de usuario y de grupo locales después de promocionar un servidor miembro a controlador de dominio. Sin embargo, sí es posible utilizar Usuarios y grupos locales en un controlador de dominio para administrar equipos remotos (que no sean controladores de dominio) en la red. Utilice Usuarios y equipos de Active Directory para administrar usuarios y grupos en Active Directory.
ADMINISTRADOR DE DISPOSITIVOS


Como acceder al administrador de dispositivos
Hay 3 métodos

1er métodoPresionar simultáneamente las teclas Windows + Pausa, luego en la ventana que aparece ir a la pestaña Hardware y hacer clic en Administrador de dispositivos.

2do métodoIr a:
Inicio
Panel de control
Hacer doble clic en Sistema
Pestaña Hardware
Administrador de dispositivos

3er método
Ir al menú Inicio
Hacer clic derecho sobre mi PC
Seleccionar Administrar
Hacer clic en Administrador de dispositivos

Dispositivos y drivers
Actualizar un driverGracias al administrador de dispositivos es posible actualizar directamente los drivers de los dispositivos.
Para ello, seguir estos pasos:
Hacer clic en el signo “+” al lado del driver a actualizar.
Hacer clic derecho sobre el driver y seleccionar Actualizar controlador

Deshabilitar un dispositivo
Hacer clic en el signo “+” al lado del dispositivo a deshabilitar
Hacer clic derecho sobre el dispositivo y seleccionar Deshabilitar

Desinstalar un driver
Hacer clic en el signo “+” al lado del driver a desinstalar
Hacer clic derecho sobre el driver y seleccionar Desinstalar

ModificacionesEl administrador de dispositivos integra una herramienta de búsqueda de modificaciones realizadas en el dispositivo, útil en caso de bug…!
Hacer clic en el signo “+” al lado del driver
Hacer clic derecho y seleccionar Buscar cambios de hardware

Mostrar información
Hacer clic en el signo “+” al lado del driver
Hacer clic derecho en Propiedades

9 comentarios:

  1. ~~ haaaaa... casi, eran carpetas compartidas, yo tenia entendido... y tu pusiste carpetas comprimidas... pero igual la informacion esta bien, un poco desorientada pero bien... y lo demas me parecio bueno. inesperadamente... buen aporte :D ~~

    ResponderEliminar
  2. Bueno si concuerdo con kevin excepto x esa equivocacion de carpetas compartidas la informacion es buena y es muy explicita es un poco extensa pero esta bien.=)

    ResponderEliminar
  3. si me parece bien tu inforamcion aunque me parece que es un poco extensa creo que deberias simplificarla

    ResponderEliminar
  4. pzz la idea principal la tienes y pzz y pzz al terminar de leer el tema se comprende pero pzz la verdd estoy de acuerdo con mis compañeros k deverias de simplificar la informacion para que sea mas eficas...

    ResponderEliminar
  5. esta bien tu informacion es un poco extensa y si te equivocaste en el tema de carpetas compartidas y deberias de justificar la letra pero esta bien =)

    ResponderEliminar
  6. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  7. CASINO ONLINE ᐈ $300 No Deposit Bonus + 20 Free Spins
    Playtech casinos 하남 출장샵 can 남양주 출장마사지 run on the Ethereum blockchain, making it the best choice for online 토토 사이트 홍보 players. 김천 출장안마 The company has created a 안양 출장샵 suite of games that

    ResponderEliminar